畢業了報不了名,就問朋友要來了Web題自己在本地打了打,感覺比去年的Web簡單一些,記錄一下題解 HS.com 打開題目發現405,然后查看返回包可以看到Allowed-Request-Metho ...
Web node 看源碼發現需要增強攻擊力后打Boss 即攻擊力大於Boss的HP 獲得Flag: 然后繼續跟,在 admin路由處發現增強攻擊力的代碼: 重點在於這里: 這里考察unicode字符安全,算是一個小tirck吧,也可以百度到文章: https: blog. am .com ctf node 構造POST請求參數: 請求 admin之后提示攻擊力增強: 訪問 boss得到Flag: ...
2020-09-14 22:04 0 866 推薦指數:
畢業了報不了名,就問朋友要來了Web題自己在本地打了打,感覺比去年的Web簡單一些,記錄一下題解 HS.com 打開題目發現405,然后查看返回包可以看到Allowed-Request-Metho ...
前幾天拿到了線下賽的源碼,做做看。這道主要是命令執行的黑名單繞過 先看看給出的代碼: 可以看到把內置定義的函數和一些敏感函數都加入了Blacklist,下面這道題的兩種解法: ...
title: 浙江省第三屆大學生網絡與信息安全預賽WP date: 2020-10-2 tags: CTF,比賽 categories: CTF 比賽 浙江省第三屆大學生網絡與信息安全競賽WP 0x001 ⼜⻅⾯了 考點: base64解碼 凱撒解碼 ...
Problem A Welcome 模擬 Problem B 綠地裝飾 模擬 Problem C ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解題第一步驟,我發現了username和uid根本就是加密了。。當時 ...
留念 C - 志願者 排序。。按照題目規則說的排就可以。wa了兩發我太菜了qwq D - 終端 模擬一下就行了吧。。 E - 運氣 顯然每個位置只能是1-6,因此所有狀態數是\ ...
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
EASY_ABNORMAL 格式化字符串泄漏libc地址,uaf來泄漏堆地址 利用異常機制將棧遷移到堆上執行gadget maj0rone 仔細分析下這個是不難的,主要在於add功能繞回 ...